Gestion opérationnelle
Mises à jour
Maintien à jour de l’équipement
O1 |
Maintien à jour de l’équipement |
P1 |
Des failles de sécurités dans le firmware de l’équipement peuvent permettre de contourner les mesures de sécurité et de prendre le contrôle de l’équipement. Afin de se prémunir des failles corrigées par l’éditeur, l’équipement doit être régulièrement mis à jour. |
||
Application |
Les mises à jour des versions du firmware routeur sont publiées sur le site internet d’Etic Telecom. Les vulnérabilités concernant les versions du firmware des routeurs sont publiées sur une page dédiée. Pour mettre à jour le firmware du routeur : Sur la page > Accueil > Maintenance > Mises à jour du logiciel : Paramètre Mettre à jour en utilisant un fichier de mise à jour :
|
|
Sauvegardes de la configuration
Sauvegardes régulières de la configuration
O2 |
Sauvegardes régulières de la configuration |
P3 |
Une fausse manipulation, une correction ou la panne d’un équipement peuvent survenir, entraînant le besoin de rétablir la configuration pour la continuité de service, sur cet équipement ou un équipement neuf. |
||
Application |
Sur la page > Accueil > Maintenance > Gestion des configurations : Sauvegarder la configuration actuelle : Paramètre Nom de la configuration :
Télécharger la configuration sur le PC local : Tableau Configurations utilisateur :
|
|
Sécurité des sauvegardes
O3 |
Sécurité des sauvegardes |
P3 |
Les sauvegardes permettent de rétablir la configuration d’un équipement, la disponibilité des sauvegardes influe donc sur la disponibilité de l’équipement. Les sauvegardes contiennent également des informations sensibles telles que la configuration réseau ou les identifiants, dont la divulgation impacterait la sécurité des équipements et du réseau dans son ensemble. |
||
Application |
Lors de l’export de la configuration sur un PC, il est important de choisir une clé de chiffrement des secrets présentant un niveau de sécurité suffisant (+ de 15 caractères). Lorsqu’une clé est entrée, les secrets ne pouvant être stockés hachés sont exportés chiffrés dans le fichier de configuration obtenu. Les sauvegardes doivent être conservées et archivées uniquement sur des espaces de stockages dont la disponibilité et la confidentialité sont assurées, avec un contrôle strict sur les droits d’accès. Elles seront idéalement centralisées, et ne devraient pas être conservées en dehors d’un conteneur chiffré (Zip chiffré, Zed, etc.), sur des médias amovibles ou des appareils mobiles non chiffrés. |
|
Externalisation des sauvegardes
O4 |
Externalisation des sauvegardes |
P3 |
En cas d’incident sur le site, les sauvegardes risquent d’être détruites en même temps que l’équipement, impactant la reconstruction ultérieure de l’équipement. Pour garantir leur disponibilité, les sauvegardes devraient être externalisées, en conformité avec les PCA/PRA. |
||
Application |
Pour garantir la disponibilité des sauvegardes, il est recommandé de les externaliser, comme toute sauvegarde critique de l’infrastructure. Le site d’externalisation devra présenter les garanties nécessaires en termes de confidentialité. |
|
Restauration des sauvegardes
O5 |
Restauration des sauvegardes |
P3 |
Pour s’assurer de l’intégrité des sauvegardes, valider et pratiquer régulièrement les procédures, la restauration des sauvegardes doit être documentée et testée a minima annuellement, en conformité avec les politiques de sauvegarde de l’entreprise. |
||
Application |
Sur la page > Accueil > Maintenance > Gestion des configurations : Restaurer une sauvegarde de configuration :
|
|
Journalisation
Synchronisation temporelle
O6 |
Synchronisation temporelle |
P2 |
Lors d’une analyse des journaux, si les équipements ne disposent pas d’une source de temps cohérente, l’horodatage des journaux risque d’être incohérent et l’analyse inexacte. |
||
Application |
Sur la page > Accueil > Configuration > Système > Réglage date et heure > NTP : Paramètre Synchroniser l’horloge en utilisant un serveur de temps :
Paramètre Serveurs NTP :
|
|
Externalisation des journaux
O7 |
Externalisation des journaux |
P2 |
En cas de dysfonctionnement ou d’attaque, la fiabilité des journaux sur l’équipement ne peut plus être garantie. La rétention des journaux sur l’équipement ne peut par ailleurs pas être garantie. |
||
Application |
Pour assurer la fiabilité des journaux, il convient de mettre en place un serveur de journaux tiers permettant le stockage sécurisé des journaux. Paramètre Actif :
Paramètre Mode de transfert :
Paramètre Nom d’hôte du serveur :
Paramètre Certificat :
|
|
Analyser les journaux
O8 |
Analyser les journaux |
P3 |
Tracer les évènements permet de mener une investigation a posteriori en cas d’incident, mais la détection d’incidents en cours nécessite une analyse proactive des journaux. |
||
Application |
L’analyse des journaux ne peut être faite automatiquement par les équipements ETIC. Il faut prévoir une tache d’analyse manuelle des journaux, ou implémenter des contrôles sur le serveur de journaux ou sur le SIEM. |
|
Supervision par SNMP (v3)
O9 |
Supervision par SNMP (v3) |
P3 |
Afin d’anticiper les risques liés à la disponibilité et les comportements anormaux de l’équipement, il est recommandé de superviser l’équipement par SNMP. |
||
Application |
La configuration du serveur SNMP sur le routeur se fait sur la page > Accueil > Configuration > Système > SNMP
|
|
Indicateurs surveillés
O10 |
Indicateurs surveillés |
P3 |
Une surconsommation des ressources peut conduire à une indisponibilité des équipements. |
||
Application |
Les indicateurs peuvent être interrogés par SNMP en utilisant les OIDs fournis dans la MIB-2 standard. |
|
Monitoring long terme
O11 |
Monitoring long terme |
P3 |
Selon les usages, les équipements peuvent se trouver en limite/dépassement capacitaire dans des périodes données (phases de consolidations d’informations, attaques …) |
||
Application |
Les scénarios de surveillance devront être mis en place au niveau de la solution de supervision. |
|
Analyse de trafic réseau avec ERSPAN
O12 |
Analyse de trafic réseau avec ERSPAN |
P3 |
Analyser le trafic réseau est une mesure de sécurité préventive, elle permet de dépanner le réseau, de détecter des anomalies ou du trafic malveillant. |
||
Application |
Un serveur devra être mis en place pour recevoir le trafic mirroré et gérer l’analyse de paquets. |
|
Authentification
Politique de mot de passe
O13 |
Politique de mot de passe |
P2 |
La compromission de mot de passe utilisateur peut conduire à un accès illégitime au SI. Un mot de passe trop simple pourra être facilement trouvé lors d’une attaque de type brute force, par dictionnaire ou cassage de hash. |
||
Application |
Définir une politique de mot de passe au niveau de l’organisation. Nous recommandons des mots de passes qui contiennent :
|
|
Utiliser un système d’authentification centralisé
O14 |
Utiliser un système d’authentification centralisé |
P2 |
Lorsqu’on a une flotte de routeur, la gestion des listes d’utilisateurs locale sur les routeurs devient vite fastidieuse à gérer. Le maintien d’une même liste d’utilisateurs dupliquée sur plusieurs routeurs peut mener à des erreurs et des oublis sur un des routeurs. |
||
Application |
Un serveur d’authentification centralisée de type Active directory ou autre serveur LDAP devra être mis en place pour gérer l’authentification des utilisateurs sur la flotte. |
|
Désactiver la mise en cache LDAP
O15 |
Désactiver la mise en cache LDAP |
P1 |
Le système d’authentification centralisé permet la mise en cache des identifiants d’authentification pendant une durée configurable. Si un compte venait à être bloqué, changeait de groupe, ou voyait son mot de passe changé, l’authentification, avec les anciens identifiants, serait toujours possible durant le temps de mise en cache si le serveur n’est pas joignable. |
||
Application |
Sur la page > Accueil > Configuration > Sécurité > Authentification : Décocher le paramètre Mettre en cache les identifiants |
|
Utiliser LDAPS uniquement
O16 |
Utiliser LDAPS uniquement |
P1 |
Les protocoles RADIUS et TACACS+ ne présentent pas un niveau de sécurité suffisant. Par ailleurs, il présente certaines limitations puisqu’il ne permet pas de définir des rôles pour les administrateurs. |
||
Application |
Sur la page > Accueil > Configuration > Sécurité > Authentification :
|
|
Activer la protection de l’authentification
O17 |
Activer la protection de l’authentification |
P1 |
L’attaque par force brute est une méthode consistant à essayer toutes les combinaisons de mot de passe possibles afin de trouver les identifiants d’un utilisateur, et ainsi usurper son identité et accéder à une augmentation de privilèges. |
||
Application |
Sur la page > Accueil > Configuration > Sécurité > Authentification, dans la section 'Protection de l’authentification' :
|
|
Avertissement à l’authentification
O18 |
Avertissement à l’authentification |
P3 |
L’affichage d’un message de notification d’utilisation du système avant de procéder à l’authentification est un élément de dissuasion pour toute personne voulant s’introduire illégalement dans le produit. |
||
Application |
Sur la page > Accueil > Configuration > Sécurité > Authentification, dans la section 'Avertissement à l’authentification', renseigner un message à afficher sur toutes les interfaces d’authentification dans le paramètre Message d’avertissement avant l’authentification |
|